網(wǎng)絡安全試題答案_第1頁
網(wǎng)絡安全試題答案_第2頁
網(wǎng)絡安全試題答案_第3頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、網(wǎng)絡安全試題一、填空題1、 網(wǎng)絡安全的特征有:保密性、完整性、 可用性、可控性。2、 網(wǎng)絡安全的結構層次包括:物理安全、安全控制、安全服務。3、 網(wǎng)絡安全面臨的主要威脅:黑客攻擊、計算機病毒、拒絕服務4、計算機安全的主要目標是保護計算機資源免遭:毀 _、替換、盜竊、 丟失。5、 就計算機安全級別而言,能夠達到C2級的常見操作系統(tǒng)有:UNIX、Xenix、 Novell 3.x、Windows NT。6、 一個用戶的帳號文件主要包括:登錄名稱、口令、用戶標識號、組 標識號、用戶起始目標。7、 數(shù)據(jù)庫系統(tǒng)安全特性包括:數(shù)據(jù)獨立性、數(shù)據(jù)安全性、數(shù)據(jù)完整性、 并發(fā)控制、故障恢復。8、數(shù)據(jù)庫安全的威脅主

2、要有:篡改 、損壞、竊取。9、數(shù)據(jù)庫中采用的安全技術有:用戶標識和鑒定、存取控制、數(shù)據(jù)分級、數(shù)據(jù)加密。10、 計算機病毒可分為:文件病毒 、 引導扇區(qū)病毒 、 多裂變病毒、秘 密病毒、異性病毒、宏病毒 等幾類。11、文件型病毒有三種主要類型:覆蓋型 、前后依附型、伴隨型。12、密碼學包括:密碼編碼學 、密碼分析學13、網(wǎng)絡安全涉及的內(nèi)容既有 技術 方面的問題,也有管理方面的問題。14、 網(wǎng)絡安全的技術方面主要側重于防范外部非法用戶 的攻擊。15、網(wǎng)絡安全的管理方面主要側重于防止內(nèi)部人為因素 的破壞。16、 保證計算機網(wǎng)絡的安全,就是要保護網(wǎng)絡信息在存儲和傳輸過程中的保密性、 完整 性、可用性、

3、可控性和真實 性。17、傳統(tǒng)密碼學一般使用 置換和 替換 兩種手段來處理消息。18、數(shù)字簽名能夠?qū)崿F(xiàn)對原始報文的 鑒別 和 防抵賴.。19、 數(shù)字簽名可分為兩類:直接 簽名和仲裁 簽名。20、為了網(wǎng)絡資源及落實安全政策,需要提供可追究責任的機制,包括: _認 證、授權和審計。21、網(wǎng)絡安全的目標有:保密性、完整性、可用性、可控性和真 實性。22、 對網(wǎng)絡系統(tǒng)的攻擊可分為:主動 攻擊和 被動 攻擊兩類。23、防火墻應該安裝在內(nèi)部網(wǎng) 和 外部網(wǎng) 之間。24、網(wǎng)絡安全涉及的內(nèi)容既有 技術 方面的問題,也有管理方面的問題。25、網(wǎng)絡通信加密方式有鏈路、節(jié)點加密和端到端加密三種方式。26、密碼學包括:密

4、碼編碼學、密碼分析學二、選擇題1、對網(wǎng)絡系統(tǒng)中的信息進行更改、插入、刪除屬于 A.系統(tǒng)缺陷B.主動攻擊 C.漏洞威脅D.被動攻擊2、 是指在保證數(shù)據(jù)完整性的同時,還要使其能被正常利用和操作。A.可靠性B.可用性 C.完整性 D.保密性3、 是指保證系統(tǒng)中的數(shù)據(jù)不被無關人員識別。A.可靠性B.可用性 C.完整性 D.保密性4、 在關閉數(shù)據(jù)庫的狀態(tài)下進行數(shù)據(jù)庫完全備份叫 。A.熱備份B.冷備份 C.邏輯備份 D.差分備份5、下面哪一種攻擊是被動攻擊? A.假冒B.搭線竊聽 C.篡改信息 D.重放信息6、 AES是。A.不對稱加密算法B.消息摘要算法C.對稱加密算法 D.流密碼算法7、 在加密時將明

5、文的每個或每組字符由另一個或另一組字符所代替,這種密碼叫。A.移位密碼B.替代密碼C. 分組密碼 D. 序列密碼8 DES算法一次可用56位密鑰把位明文加密。A. 32 B. 48 C. 64 D. 1289、 是典型的公鑰密碼算法。A. DES B. IDEA C. MD5 D. RSA10、 是消息認證算法。A. DES B. IDEA C. MD5 D. RSA三、術語解釋1、數(shù)據(jù)的可控性-控制授權范圍內(nèi)的網(wǎng)絡信息流向和行為方式的特性,如 對信息的訪問、傳播及內(nèi)容具有控制能力。2、數(shù)據(jù)的真實性-又稱不可抵賴性或不可否認性,指在信息交互過程中參 與者的真實性,即所有的參與者都不可能否認或抵

6、賴曾經(jīng)完成的操作和承諾。3、 主動攻擊-指對數(shù)據(jù)的篡改或虛假數(shù)據(jù)流的產(chǎn)生。 這些攻擊可分為假冒、 重放、篡改消息和拒絕服務4類。4、被動攻擊-指未經(jīng)用戶同意或認可的情況下得到信息或使用信息,但不 對數(shù)據(jù)信息做任何修改。通常包括監(jiān)聽、流量分析、解密弱加密信息、獲得 認證信息等。5、假冒 - 指某一個實體假扮成另外一個實體,以獲取合法用戶的權利和特 權。6、安全服務 - 通常將加強網(wǎng)絡系統(tǒng)信息安全性及對抗安全攻擊而采取的一 系列措施稱為安全服務。7、安全機制 - 實現(xiàn)安全服務的技術手段。8、身份認證 - 是系統(tǒng)審查用戶身份的過程,查明用戶是否具有他所出示的 對某種資源的使用和訪問權力。9、代理服務

7、器 - 作用在應用層,提供應用層服務的控制,在內(nèi)部網(wǎng)絡向外 部網(wǎng)絡申請服務時起到中間作用,內(nèi)部網(wǎng)絡中接受代理提出的服務請求,拒 絕外部網(wǎng)絡其它節(jié)點的請求。四、簡答題1、網(wǎng)絡安全的含義是什么? 答:通過各種計算機、網(wǎng)絡、密碼技術、信息安全技術,保護在公用網(wǎng)絡中 傳輸、交換和存儲信息的機密性、完整性和真實性,并對信息的傳播及內(nèi)容 具有控制能力。2、網(wǎng)絡安全的本質(zhì)是什么? 答:網(wǎng)絡安全的本質(zhì)就是網(wǎng)絡上的信息安全,是指網(wǎng)絡系統(tǒng)的硬件、軟件及 其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或惡意的原因而遭到破壞、更改或泄 漏;系統(tǒng)連續(xù)、可靠、正常地運行;網(wǎng)絡服務不中斷。3、網(wǎng)絡安全主要有哪些關鍵技術? 答:主機安全

8、技術,身份認證技術,訪問控制技術,密碼技術,防火墻技術, 安全審計技術,安全管理技術。4、簡述信息包篩選的工作原理 答:信息包篩選通常由路由器來實現(xiàn),它允許某些數(shù)據(jù)信息包通過而阻止另 一些數(shù)據(jù)包通過;這取決于信息包中的信息是否符合給定的規(guī)則,規(guī)則由路 由器設置。5、簡述計算機系統(tǒng)安全技術的主要內(nèi)容 答:算機系統(tǒng)安全技術主要有:實體硬件安全技術,軟件系統(tǒng)安全技術,數(shù) 據(jù)信息安全技術, 網(wǎng)絡站點安全技術,運行服務安全技術,病毒防治技術,防火墻技術和計算 機應用系統(tǒng)的安全評價。其核心技術是:加密技術、病毒防治和計算機應用 系統(tǒng)的安全評價。6、訪問控制的含義是什么? 答:系統(tǒng)訪問控制是對進入系統(tǒng)的控制

9、。其主要作用是對需要訪問系統(tǒng)及其 數(shù)據(jù)的人進行識別,并檢驗其身份的合法性。7、建立口令應遵循哪些規(guī)則?答: 1)選擇長的口令; 2)最好是英文字母和數(shù)字的組合; 3)不要使用英語 單詞; 4)訪問不同的系統(tǒng)使用不同的口令 5)不要使用自己的名字、家人的 名字和寵物的名字; 6)不要選擇不易記憶的口令。7、什么是計算機病毒?答:計算機病毒是一種“計算機程序” ,它不僅能破壞計算機系統(tǒng),而且還能 夠傳播和感染到其它系統(tǒng)。它通常隱藏在其它看起來無害的程序中,能生成 自身的復制并將其插入到其它的程序中,執(zhí)行惡意的行動。8、簡述計算機病毒的特點答: 1)刻意編寫人為破壞 :計算機病毒是人為編寫的有意破壞

10、、嚴禁精巧的 程序段。 2)具有自我復制能力 :具有再生和傳染能力。 3)奪取系統(tǒng)控制權 : 計算機病毒能夠奪取系統(tǒng)控制權,執(zhí)行自己設計的操作。 4)隱蔽性 :病毒程 序與正常程序不易區(qū)別,代碼短小。 5)潛伏性 :可長期潛藏在系統(tǒng)中,傳染 而不破壞,一旦觸發(fā)將呈現(xiàn)破壞性。 6)不可預見性 :病毒代碼錢差萬別,執(zhí) 行方式也不盡相同。9、簡述數(shù)據(jù)保密性 答:數(shù)據(jù)保密性是網(wǎng)絡信息不被泄漏給非授權的用戶和實體,信息只能以允 許的方式供授權用戶使用的特性。也就是說,保證只有授權用戶才可以訪問 數(shù)據(jù),限制非授權用戶對數(shù)據(jù)的訪問。10、寫出五種安全機制 答:加密機制、數(shù)字簽名機制、訪問控制機制、數(shù)據(jù)完整性

11、機制、鑒別機制、 業(yè)務填充機制、路由控制機制和公正機制。11、安全服務有哪些? 答:鑒別、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)完整性和不可否認性。12、何為消息認證? 答:使預定消息的接收者能夠驗證接受的消息是否真實。驗證的內(nèi)容包括證 實數(shù)據(jù)的發(fā)送源、數(shù)據(jù)的內(nèi)容是否遭到偶然或者惡意的篡改等。13、簡述數(shù)字簽名過程 答:發(fā)送方從報文中生成報文摘要,以自己的專用密鑰加密形成數(shù)字簽名; 這個簽名作為報文的附件和保溫一起發(fā)送到接收方;接收方先從接收到的原 始報文中算出報文摘要,然后用發(fā)送方的公開密鑰解密發(fā)送方的數(shù)字簽名, 跟自己算出的報文摘要作比較。14、簡述數(shù)字簽名的性質(zhì) 答:必須能證實作者簽名和簽名的時間和日

12、期;必須能對內(nèi)容進行鑒別;必 須能被第三方證實。15、數(shù)據(jù)包過濾的安全策略基于哪幾種方式? 答:(1)數(shù)據(jù)包的源地址, ( 2)數(shù)據(jù)包的目的地址, (3)數(shù)據(jù)包的 TCP/UDP 源端口,(4)數(shù)據(jù)包的TCP/UDP目的端口,( 5)數(shù)據(jù)包的標志位,(6)傳送 數(shù)據(jù)包的協(xié)議。16、簡述包過濾技術。 答:防火墻在網(wǎng)絡層中根據(jù)數(shù)據(jù)包的包頭信息有選擇地允許通過和阻斷。依 據(jù)防火墻內(nèi)事先設定的規(guī)則檢查數(shù)據(jù)流中每個數(shù)據(jù)包的頭部,根據(jù)數(shù)據(jù)包的 源地址、目的地址、TCP/UDpg端口號、TCP/UDF目的端口號和數(shù)據(jù)包頭中的 各種標志位等因素來確定是否允許數(shù)據(jù)包通過。其核心是安全策略即過濾規(guī) 則設計。三、問

13、答題1、計算機病毒的特征是什么 答:1)傳染性:病毒通過各種渠道從已被感染的計算機擴散到未被感染的計 算機。2)隱蔽性:病毒一般是具有很高的編程技巧的、短小精悍的一段代碼,躲在 合法程序當中。很難與正常程序區(qū)別開來。3)潛伏性:病毒進入系統(tǒng)后一般不會馬上發(fā)作, 可以在一段時間內(nèi)隱藏起來, 默默地進行傳染擴散而不被發(fā)現(xiàn)。一旦觸發(fā)條件滿足就發(fā)作。4)多態(tài)性:病毒試圖在每次感染時改變形態(tài);使對它的檢測變得困難。病毒 代碼的主要部分相同,但表達方式發(fā)生了變化。5)破壞性:病毒一旦被觸發(fā)就會發(fā)作而產(chǎn)生破壞作用。比如毀壞數(shù)據(jù)或降低 系統(tǒng)性能,甚至破壞硬件。2、計算機病毒一般由哪幾個部分構成,各部分作用是什

14、么? 答:計算機病毒主要由潛伏機制模塊、傳染機制模塊和表現(xiàn)機制模塊構成。 潛伏機制的功能包括:初始化、隱藏和捕捉;潛伏機制模塊隨著感染的宿主 程序進入內(nèi)存,初始化其運行環(huán)境,使病毒相對獨立于其宿主程序,為傳染 機制做準備。利用各種隱藏方式躲避檢測。不停地捕捉感染目標交給傳染機 制;不停地捕捉觸發(fā)條件交給表現(xiàn)機制。傳染機制的功能包括:判斷和感染;傳染機制首先通過感染標記判斷侯選目 標是否已被感染,一旦發(fā)現(xiàn)侯選目標沒有感染標記,就對其進行感染。 表現(xiàn)機制的功能包括:判斷和表現(xiàn);表現(xiàn)機制首先對觸發(fā)條件進行判斷,然 后根據(jù)不同的觸發(fā)條件決定什么時候表現(xiàn),如何表現(xiàn)。3、DES算法主要有哪幾個步驟?答:1

15、)將明文按 64 位為單位進行分組;2)將 64 位明文按照初始置換表進行置換;3) 將置換后的明文分成左右兩部分,各32 位長;4)進行 16 輪疊代,算法:Li=Ri-1,Ri=Li-1Af(Ri-1,Ki)5)逆初始置換;6)輸出。4、在DES算法中,密鑰Ki的生成主要分幾步?1)將 56 位密鑰插入第 8, 16, 24, 32, 40, 48, 56, 64 位奇偶校驗位,然 后根據(jù)壓縮置換表壓縮至 56 位;2)將壓縮后的 56 位密鑰分成左右兩部分,每部分 28 位;根據(jù) i 的值這兩部 分分別循環(huán)左移 1位或 2 位;3)左右兩部分合并,根據(jù)壓縮置換表選出 48 位子密鑰 Ki

16、。5、說明加密函數(shù) f 的計算過程答:1)將上一輪的右 32 位按照擴展置換表進行置換,產(chǎn)生 48 位輸出;2)將上一步的 48位輸出與 48位子密鑰進行異或,產(chǎn)生 48 位輸出;3)將上一步的48位輸出分成8組,每組6位,分別輸入8個S盒,每個S 盒產(chǎn)生 4位輸出,共輸出 32位;4)進行 P 盒置換得到結果。五、計算題1、在凱撒密碼中,密鑰 k=8, 制造一張明文字母與密文字母對照表。答:ABCDEFGHIJKLMNOPQRSTUVWXYZIJKLMNOPQRSTUVWXYZABCDEFGH2、寫出維吉尼亞表的前4行,用維吉尼亞法加密下段文字: COMPUTE密鑰 為 KEY WORD解:

17、維吉尼亞表的前 4行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABC表中明文字母對應列,密鑰字母對應行;于是有如下結果:P= COMPUTERK=KEYWORDKC=MSKLIKHB3、 已知線性替代密碼的變換函數(shù)為:f(a)=ak mod26;設已知明碼字符J(9) 對應于密文字母 P(15) ;即 9k mode 26=15,試求密鑰 k 以破譯此密碼。解: 9k mode 26=15得: 9k=26n+15=18n+8n+15因

18、為 k,n 均為整數(shù),所以 8n mod 9=3計算得 n=6所以 k=194、在 DES算法中,已知 R(32)=ABCD, K(48)=STSSTS,求 f(R,K)。( A=65)解:1)將R,K化為二進制形式:R(32)=01000001 01000010 01000011 01000100K(48)=01010011 01010100 01010011 01010011 01010100 010100112) 通過擴展置換表將R(32)擴展為R(48)得:R(48)=001000 00001 0 101000 000100 001000 000110 101000 001000K(4

19、8)=010100 110101 010001 010011 010100 110101 010001 0100113) R(48)和K(48)進行異或運算得RAK=011100 110111 111001 010111 011100 110011 111001 0110114) 將RAK分為6位一組,通過8個S盒置換得:R'(32)=0000 1100 1011 1100 1110 0000 1110 11105) 經(jīng)過 p 盒置換得:R”(32)=00001101 00011110 00010101 111101015a、已知RSA密碼體制的公開密碼為n=55,e=7,試加密明文m

20、=10通過求解 p,q和d破譯該密碼體制。設截獲到密文 C=35求出對應的明文。解:公鑰為(55,7)加密算法:C=mmod n所以對 m=10加密得C= 10 7 mod 55=10因為n=pq所以分解n得p=5,q=11z=(p-1)(q-1)=4x10=40因為 ed mod z=1 所以有 7d mod 40=1得7d=40k+1 (k為整數(shù))7d=35k+5k+1因為d,k均為整數(shù),所以只要5k+1能被7整除,算得k=4d=23所以秘密密鑰為(55,23)對C=35解密即 m=Cmod n=3523 mod 55=305b、已知RSA密碼體制的公開密碼為 n=65,e=5,試加密明文

21、 m=9通過求解p,q和d破譯該密碼體制。設截獲到密文 C=4,求出對應的明文。(15分)解:1) C = memod n = 95 mod 65 二 292) 分解 n=65 得,p=13, q=5, © (n)=(p-1)(q-1)=48k (n) 148k 13k 1由 edmoc© (n)=1,得 d9ke55取 k=3 得 d=293) C=4時 m = Cd mod n = 429 mod 65 二 496a、將下列S盒補充完整,并計算二進制數(shù)011011通過該S盒的二進制輸出,寫出計算步驟S-盒151814611349721205103134152814120

22、1106911501471110413158129321513813154211671205149解:補充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149計算011011的輸出:行號:1列號:13對應的數(shù):9二進制表示:10016b、將下列S盒補充完整,并計算二進制數(shù)101011通過該S盒的二進制輸出,寫出計算步驟。(10分)S-盒151814611349721205103134152814120110691150147111041315812932151381

23、3154211671205149解:補充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149計算101011的輸出:行號:(11)2 =3列號:(0101)2 =5對應的數(shù):15二進制表示:1111解:87、畫出DES的一輪計算框圖,并寫出邏輯表達式。i-1 ,Ki)R (48)K(48)S 82 S3 -S4 -S5 -S6 -S7 -S89、下圖為簡化f函數(shù)框表,求f(7B,8C3)(7B 和8C3是16進制數(shù))。812323456767擴展置換表R(8)擴展置

24、換41357628P置換表1441312151183106125907015741421311061211953841148136211151297310501512824917511314100613S1R (12)J 61518146113497213120510lilt t Z_.-P置換(8)131347152814120110691150147111041315812693215F(R,K)(8)1381013154211671205149S24*4解:R=7B=01111011R K=001100 110110將RK分成兩個6位組,分別通過兩個S盒得到兩個4位輸出R' =1

25、011 0110經(jīng)過P置換得:f(R,K)=11101100=EC10、下圖僅實現(xiàn)消息認證功能,寫出數(shù)字所代表的操作符。答:-H,-E,-K,-EkH(M),-H,-D,-Compare下圖實現(xiàn)消息認證、數(shù)字簽名、用對稱密鑰系統(tǒng)加密數(shù)據(jù)功能,寫出數(shù)11、91解:1 KRa,2 E, 3 K, 4 EkM | EMH(M),5K,6- Ekr£H(M), 7 H,8 D, 9 Kua,10-Compare12、下圖實現(xiàn)消息認證、數(shù)字簽名、用公開密鑰系統(tǒng)加密數(shù)據(jù)功能,寫出數(shù)1解 :1 KRa,2 E,3 KUb,4EkuM | EHW),5D,6-KRb,7 EMH(M), 8 H, 9

26、 D,10-K Ua13、下圖為對稱密鑰系統(tǒng)密鑰分配原理圖,寫出每一步所傳遞的消息。解:1. Request | N1 2. EaKs | Request | N1 | Bb(Ks,ID a)3. E Kb(Ks,ID a)4.EKsN25. EKsN2, N 314、下圖為Kerberos工作原理圖,在空白處填上適當?shù)南S (Authentication Server)可信的權威機構TGS-授予許可證的服務器IDc-客戶機名稱,ADc-客戶機地址IDs-服務器名稱,IDtgs-授予許可證的服務器名稱Kc-客戶機密鑰,Kc,tgs-客戶機與Ticket tgs =Kc,tgsADcIDtgsTS 3.C-TGS:IDcADcTSTicket tgs4.TGS-C: EKc,tgs IDsTSTicketsTickets=

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論